maorkuriel/threat-informed-vuln-intel

GitHub: maorkuriel/threat-informed-vuln-intel

TIVI 是一个基于 AI 的威胁感知漏洞情报平台,通过在沙箱中自动生成 PoC 及映射 ATT&CK 技术,将漏洞发现转化为可验证的利用证据与合规修复任务。

Stars: 1 | Forks: 0

# 威胁感知漏洞情报 (TIVI) **TIVI** 是一个 AI 驱动的平台,可将漏洞发现转化为利用证据——在隔离沙箱中生成可运行的 PoC 漏洞利用,将结果映射到 MITRE ATT&CK 技术,并生成合规就绪的修复任务。 ## 核心价值 | 旧模式 | TIVI | |-----------|------| | 数千个 CVE 工单 | 具有明确结果的分组安全任务 | | CVSS 评分决定优先级 | 利用证据决定优先级 | | 开发者获得一个 CVE 编号 | 开发者获得一份证明、一个修复方案以及合规上下文 | | 手动分类:每个发现 4–6 小时 | 自动验证:约 193 秒 | | 68% 的发现被忽略 | 有证据支持的发现得到处理 | ## 完整文档 **[https://maorkuriel.github.io/threat-informed-vuln-intel](https://maorkuriel.github.io/threat-informed-vuln-intel)** ## 架构 ``` Vulnerability Finding │ ▼ Exploit Validation Agent ←── Multi-Agent (Gemini Pro + Flash) ├── Advisory Loader ├── Source-to-Sink Analyzer ├── Payload Generator (Library-Aware) ├── Sandbox Executor (Docker, isolated) └── Result Interpreter │ ▼ Threat Intelligence Layer ├── TTP Mapper → MITRE ATT&CK ├── Breach Correlator └── Risk Scorer │ ▼ Remediation Operations (RemOps) ├── Security Task Generator (P-SSCRM) ├── AI Fix Generator ├── Compliance Mapper (NIST SSDF · SLSA · OpenSSF) ├── PR Automation └── Audit Evidence Generator ``` ## 快速开始 ``` git clone https://github.com/maorkuriel/threat-informed-vuln-intel.git cd threat-informed-vuln-intel python -m venv .venv && source .venv/bin/activate pip install -r requirements.txt cp .env.example .env # add GEMINI_API_KEY # 验证单个 vulnerability python src/agent/run.py --cve CVE-2025-XXXX --package "pkg@affected-version" # 从 findings 文件批量验证 python src/pipeline/run_pipeline.py --findings findings.json --output-dir reports/ ``` ## 研究基础 TIVI 基于经过同行评审的研究: 经过验证的 TTP 到任务映射源自对 **106 份违规报告** 的分析,使用四种独立的验证方法,生成了 **251 个高置信度的映射**。 ## 许可证 MIT — 详见 [LICENSE](LICENSE)
标签:AI安全, Chat Copilot, Cloudflare, CVE优先级, DevSecOps, Gemini Pro, GPT, Maven, MITRE ATT&CK, NIST SSDF, OpenSSF, PoC生成, PR自动化, SLSA, TTP映射, 上游代理, 人工智能, 人工智能安全, 合规性, 多智能体, 威胁情报, 安全运营, 开发者工具, 扫描框架, 模块化设计, 源码分析, 漏洞管理, 漏洞验证, 用户模式Hook绕过, 网络安全, 自动化修复, 请求拦截, 逆向工具, 隐私保护, 风险评分